TWI728635B - 相容不同儲存規範的儲存裝置資訊管理方法 - Google Patents
相容不同儲存規範的儲存裝置資訊管理方法 Download PDFInfo
- Publication number
- TWI728635B TWI728635B TW109100057A TW109100057A TWI728635B TW I728635 B TWI728635 B TW I728635B TW 109100057 A TW109100057 A TW 109100057A TW 109100057 A TW109100057 A TW 109100057A TW I728635 B TWI728635 B TW I728635B
- Authority
- TW
- Taiwan
- Prior art keywords
- storage device
- storage
- password
- security password
- specifications
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本發明係一種相容不同硬碟儲存規範的資訊處理方法,係應用在一電腦裝置中並提供一儲存規範設定模式,其根據檢測一儲存裝置的狀態,設定對應的一組儲存規範參數資訊,當該儲存裝置符合一安全性支援,且該儲存裝置已上鎖,則提供一解鎖程序;藉由檢測該儲存裝置的狀態,並設定該組儲存規範參數資訊,並且根據該組儲存規範參數資訊判斷該儲存裝置符合該安全性支援或已上鎖而提供該解鎖程序,藉此令不同儲存規範的硬碟皆可在該儲存規範設定模式下完成設定,以達到提升使用便利性、效率性及相容性之目的。
Description
本發明係關於一種儲存裝置資訊管理方法,尤指一種相容不同儲存規範的儲存裝置資訊管理方法。
隨著科技的快速發展,個人電腦(Personal Computer,PC)被創造出來,透過個人電腦可以快速處理大量資訊或進行文書工作,藉此改善了工作模式,也提升了工作效率。
當使用者使用個人電腦時,首先開啟個人電腦的電源,並且由安裝在個人電腦內的一基本輸入輸出系統(Basic Input/Output System,BIOS,以下簡稱BIOS),對個人電腦中的各樣硬體進行初始化以及檢測,以供確認個人電腦中的各樣硬體可正常使用,以及檢測所連接硬體的狀態、型號、規格等,並且當對應所有硬體的擴充程式(Option ROM)載入個人電腦後,BIOS會從個人電腦中的一硬碟載入一啟動程式,以由該啟動程式載入安裝於該硬碟內的一作業系統(Operating System),以供使用者開始使用個人電腦。由於BIOS預先安裝在該個人電腦內,故BIOS也稱為系統韌體(firmware)。
使用者於使用個人電腦時,會將所接收到的資訊、文書檔案等存放在設置於個人電腦內的儲存裝置中,所述的儲存裝置係如硬碟,並且硬碟的容量、存取速度會影響資訊處理、文書工作的速度,故在使用上需要挑選合適的硬碟。
此外,硬碟儲存大量用於個人電腦開機時所需要的應用程式(軟體)及其相關資訊,以及大量個人資料,所以為了確保硬碟內部資訊的安全性,針對不同介面標準之硬碟會設計對應的規範,目前對於硬碟的規範有很多種,其中一種為高技術組態硬碟驅動加密規範(Advanced Technology Attachment security Hard disk drive password,ATA HDD password,以下簡稱ATA HDD password),應用在高技術組態(Advanced Technology Attachment,SATA)硬碟上,使用者將ATA硬碟裝設在個人電腦中,在BIOS上設定對應ATA硬碟的HDD password後,當ATA硬碟被使用時,個人電腦讀取ATA硬碟的相關設定參數後,提示使用者輸入使用者資料(使用者名稱、使用者密碼等),以解鎖ATA硬碟的存取功能。
另外一種是基於專門制定工業標準發展的組織(Trusted Computing Group,TCG)所制定的TCG Opal儲存規範(Opal Storage Specification),TCG Opal儲存規範是基於硬碟的加密應用至對應硬碟等儲存裝置的安全規範集。應用TCG Opal儲存規範的硬碟係為一種自我加密機制裝置(Self Encrypting Device,SED),係於硬碟內完成加密,當硬碟被使用時,BIOS讀取硬碟的相關設定參數後,以完成身分驗證後才可解鎖硬碟的存取功能。
由於應用TCG Opal儲存規範的硬碟與應用傳統ATA HDD password規範的硬碟在儲存加密的架構、操作指令並不相同,在開發上、測試上與操作上並不相容,所以需要分別額外設計對應的設定加解密介面,故存在費工、費時及系統難擴充的問題。
有鑑於上述現有技術所存在的問題,本發明的主要目的係提供一種相容不同儲存規範的儲存裝置資訊管理方法,透過提供一儲存規範設定模
式,以根據硬碟的狀態進行設定,並且根據所設定的相關資訊完成儲存規範的相關資訊處理,藉由提供單一儲存規範設定模式,以相容不同儲存規範的硬碟的相關設定。
為了達成上述目的所採取的主要技術手段,係令前述相容不同儲存規範的儲存裝置資訊管理方法,係應用在一電腦裝置中,並且提供一儲存規範設定模式,該方法包括以下步驟:根據檢測一儲存裝置的狀態,設定對應該儲存裝置的一組儲存規範參數資訊;根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援;若是,根據該組儲存規範參數資訊判斷該儲存裝置是否已上鎖;若是,提供一解鎖程序。
透過上述方法可知,當執行該儲存規範設定模式後,檢測該儲存裝置的狀態,並且隨即設定對應的儲存規範參數資訊後,根據設定好的儲存規範參數資訊判斷該儲存裝置是否符合該安全性支援以及判斷是否已上鎖並提供該解鎖程序,藉此令不同儲存規範的硬碟皆可在該儲存規範設定模式下完成設定,以提升使用便利性、效率性及相容性。
S20,S30,S31,S40,S50,S60:步驟
S21,S22,S23,S24,S25:步驟
S611,S612,S613,S614,S615,S616,S617,S618,S619,S620:步驟
S611’,S612’,S613’,S614’,S615’,S616’,S617’,S618’:步驟
S631,S632,S633,S634,S635,S636,S637,S638:步驟
S631’,S632’,S633’,S634’,S635’,S636’:步驟
S501,S502,S503,S504,S505,S506,S507,S508,S509,S510:步驟
S71,S72,S73,S74,S75:步驟
圖1 係本發明第一較佳實施例的流程圖。
圖2 係本發明第二較佳實施例的流程圖。
圖3 係本發明第三較佳實施例的流程圖。
圖4 係本發明第四較佳實施例的流程圖。
圖5 係本發明第五較佳實施例的流程圖。
圖6 係本發明第六較佳實施例的流程圖。
圖7 係本發明第七較佳實施例的流程圖。
圖8 係本發明第八較佳實施例的流程圖。
關於本發明相容不同儲存規範的儲存裝置資訊管理方法的第一較佳實施例,請參考圖1所示,該方法係應用在一電腦裝置中,並且提供一儲存規範設定模式,並由該電腦裝置執行該儲存規範設定模式,且該方法包括以下步驟:根據檢測一儲存裝置的狀態,設定對應該儲存裝置的一組儲存規範參數資訊(S20);根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援(security supported)的狀態(S30);在本實施例中,若否,顯示儲存裝置不支援密碼(S31),並且係由該電腦裝置顯示,所指顯示儲存裝置不支援密碼指的是儲存裝置不符合安全性支援密碼管理;若是,根據該組儲存規範參數資訊判斷該儲存裝置是否已上鎖(Lock)(S40);若是,提供一解鎖(Unlock)程序(S50)。
在本實施例中,該儲存規範設定模式係包括一使用者介面,當檢測完成該儲存裝置的狀態後,使用者可透過該使用者介面確認該儲存裝置的各樣狀態,並且根據需求設定對應該儲存裝置的儲存規範參數資訊,以完成對不同儲存規範的儲存裝置的相關設定,藉由該儲存規範設定模式所提供的相關設定,模擬不同儲存規範的儲存裝置的儲存密碼等設定,並且根據該組儲存規範參數資訊判斷該儲存裝置是否符合該安全性支援(security supported)的狀態或
是否已上鎖而提供該解鎖程序,藉此令不同儲存規範的硬碟皆可在該儲存規範設定模式下完成設定,以達到提升使用便利性、效率性及相容性。在本實施例中,該儲存裝置是否符合該安全性支援(security supported)的狀態,指的是該儲存裝置是否支援密碼。
請參考圖1所示,當上述步驟執行至「根據該組儲存規範參數資訊判斷該儲存裝置是否已上鎖(S40)」之步驟,若否,則提供二種以上的可選的密碼設定程序(S60),藉此供使用者依據該儲存裝置所支援的規範,設定對應不同權限的安全性密碼。
進一步的,關於本發明的第二較佳實施例,其主要技術內容與第一較佳實施例大致相同,請參考圖2所示,在第二較佳實施例中,當上述步驟執行至「根據檢測一儲存裝置的狀態,設定對應該儲存裝置的一組儲存規範參數資訊(S20)」之步驟,對應該儲存裝置的儲存規範參數資訊進一步包括一支援旗標狀態資訊,並該方法進一步包括以下次步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(Advanced Technology Attachment security Hard disk drive password,ATA HDD password,以下可簡稱ATA HDD password)(S21);若是,設定該儲存裝置的支援旗標狀態資訊為”1”(S22),並且接續執行前述的「根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援(security supported)的狀態(S30)」之步驟。藉此判斷該儲存裝置所支援的規範,以準確的對應設定相關參數。
請參考圖2所示,當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S21)」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(Trusted Computing Group Opal Storage Specification,TCG Opal儲存規範)(S23);
若是,設定該儲存裝置的支援旗標狀態資訊為”1”(S24),並且接續執行前述的「根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援(security supported)的狀態(S30)」之步驟。藉此判斷該儲存裝置所支援的規範,以準確的對應設定相關參數。
進一步的,當上述步驟執行至「檢測該儲存裝置是否支援一TCG Opal儲存規範(S23)」之步驟,若否,設定該儲存裝置的支援旗標狀態資訊為”0”(S25),並且接續執行前述的「根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援(security supported)的狀態(S30)」之步驟。由於該儲存裝置並不支援該高技術組態硬碟驅動加密規範或該TCG Opal儲存規範,故設定該儲存裝置的支援旗標狀態資訊為”0”,以供後續快速判斷該儲存裝置是否不支援安全性支援(security supported)的狀態,藉此提升處理效率。
透過檢測該儲存裝置係為對應支援ATA HDD password規範,或者對應支援TCG Opal儲存規範,並且設置該儲存裝置的儲存規範參數資訊,藉此不論該儲存裝置支援何種規範,均需要先判斷是否支援安全性支援(security supported)的狀態,以讓使用者僅需使用同一個使用者介面,即可控制該儲存裝置,以透過單一使用者介面相容不同規範的儲存裝置使用。
在本實施例中,為具體說明判斷該組儲存規範參數資訊是否符合該安全性支援(security supported)的狀態的方式,如圖1、2所示,其中係根據該儲存裝置的儲存規範參數資訊的支援旗標狀態資訊是否為”1”,來判斷是否符合該安全性支援(security supported)的狀態,也就是說該安全性支援(security supported)的狀態指的是該儲存裝置是否符合安全性支援密碼管理的狀態,並且係根據該支援旗標狀態資訊是否為”1”來判斷。若支援旗標狀態資訊是為”1”(若是),則判斷符合該安全性支援(security supported)的狀態,並且接續執行前述的
「根據該組儲存規範參數資訊判斷該儲存裝置是否已上鎖(S40)」之步驟。若支援旗標狀態資訊不是為”1”(即支援旗標狀態資訊為”0”)(若否),則判斷不符合該安全性支援(security supported)的狀態,並且接續執行前述的「顯示儲存裝置不支援密碼(S31)」之步驟。
又在本實施例中,該儲存裝置的儲存規範參數資訊進一步包括一上鎖旗標狀態資訊,判斷該儲存裝置是否已上鎖的方式,如圖1、2所示,係為根據該儲存裝置的儲存規範參數資訊的上鎖旗標狀態資訊是否為”1”,來判斷該儲存裝置是否已上鎖,若該上鎖旗標狀態資訊是為”1”(若是),則判斷該儲存裝置已上鎖,並且接續執行前述的「提供一解鎖程序(S50)」之步驟。若該上鎖旗標狀態資訊不是為”1”(即上鎖旗標狀態資訊為”0”)(若否),則判斷該儲存裝置未上鎖,並且接續執行前述的「提供二種以上的可選的密碼設定程序(S60)」之步驟。
請參考圖3所示,關於本發明的第三較佳實例,其主要技術內容與上述各較佳實施例大致相同,在本實施例中,上述二種以上的可選的密碼設定程序包括一第一密碼設定程序,在本實施例中,該第一密碼設定程序包括一第一安全性密碼設定子程序,並且該組儲存規範參數資訊進一步包括一致能(Enable)旗標狀態資訊,該致能旗標狀態資訊係用以判斷該儲存裝置是否致能安全性密碼保護,該第一安全性密碼設定子程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S611);若是,設定一第一安全性密碼(S612)。在本實施例中,對應該ATA HDD password的第一安全性密碼係為一使用者密碼(User password)。
進一步的,當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S611)」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(S613);
若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能安全性密碼保護(S614);若否,設定一第一層級安全性密碼(S615);判斷是否儲存一第二層級安全性密碼(S616);若是,設定該第一層級安全性密碼對應該儲存裝置的一組操作權限(S617)。
在本實施例中,藉由檢測該儲存裝置支援何種規範,以準確設定對應的安全性密碼,以提升使用安全性。並且藉由將支援TCG Opal儲存規範的安全性密碼設定方式的過程,模擬為類似支援高技術組態硬碟驅動加密規範的安全性密碼設定方式的過程,藉此透過單一的使用者介面即可適用支援不同規範的儲存裝置,藉此提升使用相容性。
在本實施例中,係根據該致能旗標狀態資訊是否為”1”,來判斷該儲存裝置是否已致能安全性密碼保護,若該致能旗標狀態資訊是為”1”(若是),則判斷該儲存裝置已致能;若該致能旗標狀態資訊不是為”1”(即致能旗標狀態資訊為”0”)(若否),則判斷該儲存裝置未致能。
在本實施例中,該第一層級安全性密碼係為對應該TCG Opal儲存規範中的user1的密碼,也就是次級安全性密碼。該第二層級安全性密碼係為對應該TCG Opal儲存規範中的Admin1的密碼,也就是最高級安全性密碼。並且,於支援該TCG Opal儲存規範的硬碟中,需要先驗證該第二層級安全性密碼後,才會驗證該第一層級安全性密碼,也就是該第一層級安全性密碼依附於該第二層級安全性密碼。
在本實施例中,所述該組操作權限係指對應該儲存裝置的讀取/寫入/上鎖/解鎖的操作權限。
當上述步驟執行至「根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能(S614)」之步驟,若是,變更該第一層級安全性密碼(8618)。
當上述步驟執行至「判斷是否儲存一第二層級安全性密碼(S616)」之步驟,若否,設定該第二層級安全性密碼並儲存(S619),並且接續執行前述的「設定該第一層級安全性密碼對應該儲存裝置的一組操作權限資訊(S617)」之步驟。
當上述步驟執行至「檢測該儲存裝置是否支援一TCG Opal儲存規範(S613)」之步驟,若否,確認該儲存裝置不支援密碼設定(S620)。
藉此使用者可在該使用者介面中,可對支援不同規範的儲存裝置,透過該第一密碼設定程序設定相關權限密碼,以提升使用便利性及效率性。
請參考圖4所示,關於本發明的第四較佳實施例,其主要技術內容與上述各較佳實施例大致相同,在本實施例中,上述二種以上的可選的密碼設定程序包括一第二密碼設定程序,在本實施例中,該第二密碼設定程序包括一第二安全性密碼設定子程序,並且該組儲存規範參數資訊進一步包括該致能旗標狀態資訊,該致能旗標狀態資訊係用以判斷該儲存裝置是否致能安全性密碼保護,該第二安全性密碼設定子程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S611’);若是,設定一第二安全性密碼(S612’)。在本實施例中,對應該ATA HDD password的第二安全性密碼係為主密碼(Master password)。
當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S611’)」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(S613’);
若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能(S614’);若否,激活一設定功能,以設定一第二層級安全性密碼(S615’);儲存該第二層級安全性密碼(S616’)。
在本實施例中,該第二層級安全性密碼係為對應該TCG Opal儲存規範中的Admin1的密碼,也就是最高權限密碼。
當上述步驟執行至「根據該組儲存規範參數資訊中的致能旗標狀態資訊判斷該儲存裝置是否已致能(S614’)」之步驟,若是,變更該第二層級安全性密碼(S617’),並且接續執行前述的「儲存該第二層級安全性密碼(S616’)」之步驟。
當上述步驟執行至「檢測該儲存裝置是否支援一TCG Opal儲存規範(S613’)」之步驟,若否,確認該儲存裝置不支援密碼設定(S618’)
在本實施例中,係根據該致能旗標狀態資訊是否為”1”,來判斷該儲存裝置是否已致能安全性密碼保護,若該致能旗標狀態資訊是為”1”(若是),則判斷該儲存裝置已致能;若該致能旗標狀態資訊不是為”1”(即致能旗標狀態資訊為”0”)(若否),則判斷該儲存裝置未致能。其中,若該儲存裝置已致能安全性密碼保護,則於使用該儲存裝置時,若該儲存裝置支援高技術組態硬碟驅動加密規範,則需要設定第一安全性密碼或第二安全性密碼,才能存取該儲存裝置,藉以提升使用安全性。
請參考圖5所示,進一步的,關於本發明的第五較佳實施例,其主要技術內容與第三較佳實施例大致相同,該第一密碼設定程序進一步包括一第一安全性密碼禁用(Disable)子程序,並且該組儲存規範參數資訊進一步包括該致能旗標狀態資訊,其中該第一安全性密碼禁用子程序係用以禁用該儲存裝置使用安全性密碼,該第一安全性密碼禁用子程序包括以下步驟:
檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S631);若是,設定禁用一第一安全性密碼(S632)。
在本實施例中,該第一安全性密碼係為對應使用在該ATA HDD password,並且該第一安全性密碼係為一使用者密碼(User password)。
當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S631)」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(S633);若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能(S634);在本實施例中,若否,則結束該第一安全性密碼禁用子程序;若是,判斷是否儲存一第二層級安全性密碼(S635);若是,設定禁用一第一層級安全性密碼,以及禁用該第一層級安全性密碼對應該儲存裝置的一組操作權限(S636)。
在本實施例中,對於上述步驟「判斷是否儲存一第二層級安全性密碼(S635)」而言,判斷是否儲存有該第二層級安全性密碼的目的在於,該第一層級安全性密碼依附於該第二層級安全性密碼,也就是若要設定禁用第一層級安全性密碼,必須要先判斷是否有儲存第二層級安全性密碼,並且跟第二層級安全性密碼來禁用第一層級安全性密碼。
當上述步驟執行至「判斷是否儲存一第二層級安全性密碼(S635)」之步驟,若否,設定該第二層級安全性密碼並儲存(S637),並且接續執行前述的「設定禁用一第一層級安全性密碼,以及禁用該第一層級安全性密碼對應該儲存裝置的一組操作權限(S636)」之步驟。
當上述步驟執行至「檢測該儲存裝置是否支援一TCG Opal儲存規範(S633)」之步驟,若否,確認該儲存裝置不支援安全性密碼禁用(S638)。
請參考圖6所示,進一步的,關於本發明的第六較佳實施例,其主要技術內容與第四較佳實施例大致相同,該第二密碼設定程序進一步包括一第二安全性密碼禁用子程序,其中該第二安全性密碼禁用子程序係用以禁用該儲存裝置使用安全性密碼,並且該組儲存規範參數資訊進一步包括該致能旗標狀態資訊,該第二安全性密碼禁用子程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S631’);若是,設定禁用一第一安全性密碼(S632’)。
在本實施例中,對應該ATA HDD password的第一安全性密碼係為主密碼(User password)。
當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S631’)」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(S633’);若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能(S634’);若是,設定禁用一第二層級安全性密碼(S635’)。在本實施例中,當禁用該第二層級安全性密碼後,係可回復對應該第二層級安全性密碼的相關設定。在本實施例中,若否,結束該第二安全性密碼禁用子程序。
當上述步驟執行至「檢測該儲存裝置是否支援一TCG Opal儲存規範(S633’)」之步驟,若否,確認該儲存裝置不支援安全性密碼禁用(S636’)。
進一步的,關於本發明的第七較佳實施例,其主要技術內容與上述各較佳實施例大致相同,請參考圖7所示,該解鎖程序係供解鎖該儲存裝置,以使該儲存裝置可供該電腦裝置存取,該解鎖程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S501);若是,輸入一第二安全性密碼(S502);
判斷該儲存裝置是否解鎖成功(S503);若是,完成解鎖。
當上述步驟執行至「判斷是否解鎖成功(S503)」之步驟,若否,輸入一第一安全性密碼(S504);判斷該儲存裝置是否解鎖成功(S505);若是,該儲存裝置解鎖成功;若否,該儲存裝置解鎖失敗。
當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S501)」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(S506);若是,輸入一第二層級安全性密碼(S507);判斷該儲存裝置是否解鎖成功(S508);若是,該儲存裝置解鎖成功;若否,輸入一第一層級安全性密碼(S509),並且接續執行前述的「判斷該儲存裝置是否解鎖成功(S505)」之步驟;若是,該儲存裝置解鎖成功;若否,該儲存裝置解鎖失敗。
在本實施例中,當上述步驟執行至「檢測該儲存裝置是否支援一TCG Opal儲存規範(S506)」之步驟,若否,確認該儲存裝置不支援解鎖(S510),並且解鎖失敗。
在本實施例中,上述判斷該儲存裝置是否解鎖成功,係根據所輸入的第一安全性密碼、第二安全性密碼、第一層級安全性密碼或第二層級安全性密碼與該儲存裝置預先設定的密碼相比對,若相同則判斷解鎖成功,若不相同則判斷解鎖失敗,或者要求輸入其他密碼。藉由該解鎖程序,以完成解鎖
該儲存裝置,並且令該電腦裝置得以存取該儲存裝置,或設定對應該儲存裝置的其他相關功能。
請參考圖8所示,關於本發明的第八較佳實施例,其主要技術內容與上述各較佳實施例大致相同,在第八較佳實施例中,該方法進一步還包括一鎖定保護程序,其中該鎖定保護程序設定對該儲存裝置的鎖定保護,避免該儲存裝置遭到不當的破壞性存取,以提升該儲存裝置的使用安全性,該組儲存規範參數資訊進一步包括該致能旗標狀態資訊及一鎖定保護旗標狀態資訊,該鎖定保護程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S71);若是,設定該儲存裝置的儲存規範參數資訊的鎖定保護旗標狀態資訊為”1”(S72)。
當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範(S71)」,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範(S73);若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能(S74);若否,設定該儲存裝置的儲存規範參數資訊的鎖定保護旗標狀態資訊為”1”(S75);在本實施例中,若是,結束設定。
根據本發明所提供相容不同儲存規範的儲存裝置資訊管理方法,藉由檢測該儲存裝置的狀態後,隨即設定該組儲存規範參數資訊,並且根據該組儲存規範參數資訊判斷該儲存裝置是否符合該安全性支援(security supported)的狀態或是否已上鎖而提供該解鎖程序,藉此令不同儲存規範的硬碟皆可在該儲存規範設定模式下完成設定,以達到提升使用便利性、效率性及相容性。
S20、S30、S31、S40、S50、S60:步驟
Claims (19)
- 一種相容不同儲存規範的儲存裝置資訊管理方法,係應用在一電腦裝置中,並且提供一儲存規範設定模式,該方法包括以下步驟:根據檢測一儲存裝置的狀態,設定對應該儲存裝置的一組儲存規範參數資訊;根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援;若是,根據該組儲存規範參數資訊判斷該儲存裝置是否已上鎖;若是,提供一解鎖程序。
- 如請求項1所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「根據該組儲存規範參數資訊判斷該儲存裝置是否已上鎖」之步驟,若否,提供二種以上的可選的密碼設定程序。
- 如請求項1所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「根據檢測一儲存裝置的狀態,設定對應該儲存裝置的一組儲存規範參數資訊」之步驟,該組儲存規範參數資訊進一步包括一支援旗標狀態資訊,該方法進一步包括以下次步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範;若是,設定該儲存裝置的支援旗標狀態資訊為”1”,並且接續執行前述的「根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援」之步驟。
- 如請求項3所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範; 若是,設定該儲存裝置的支援旗標狀態資訊為”1”,並且接續執行前述的「根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援」之步驟;若否,設定該儲存裝置的支援旗標狀態資訊為”0”,並且接續執行前述的「根據該組儲存規範參數資訊判斷該儲存裝置是否符合一安全性支援」之步驟。
- 如請求項2所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,該等可選的密碼設定程序包括一第一密碼設定程序,該第一密碼設定程序包括一第一安全性密碼設定子程序,該第一安全性密碼設定子程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範;若是,設定一第一安全性密碼。
- 如請求項5所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範」之步驟,該組儲存規範參數資訊進一步包括一致能旗標狀態資訊,並且若否,檢測該儲存裝置是否支援一TCG Opal儲存規範;若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能安全性密碼保護;若否,設定一第一層級安全性密碼;判斷是否儲存一第二層級安全性密碼;若是,設定該第一層級安全性密碼對應該儲存裝置的一組操作權限。
- 如請求項6所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「根據該組儲存規範參數資訊的致能旗標狀態資 訊判斷該儲存裝置是否已致能安全性密碼保護」,若是,變更該第一層級安全性密碼;當上述步驟執行至「判斷是否儲存一第二層級安全性密碼」之步驟,若否,設定該第二層級安全性密碼並儲存,並且接續執行前述的「設定該第一層級安全性密碼對應該儲存裝置的一組操作權限資訊」之步驟。
- 如請求項7所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,該第一密碼設定程序進一步包括一第一安全性密碼禁用子程序,並且該組儲存規範參數資訊進一步包括一致能旗標狀態資訊,該第一安全性密碼禁用子程序包括以下步驟:檢測該儲存裝置是否支援該高技術組態硬碟驅動加密規範;若是,設定禁用該第一安全性密碼。
- 如請求項8所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「檢測該儲存裝置是否支援該高技術組態硬碟驅動加密規範」之步驟,若否,檢測該儲存裝置是否支援該TCG Opal儲存規範;若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能;若是,判斷是否儲存該第二層級安全性密碼;若是,設定禁用該第一層級安全性密碼,以及禁用該第一層級安全性密碼對應該儲存裝置的一組操作權限。
- 如請求項9所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「判斷是否儲存該第二層級安全性密碼」之步驟,若否,設定該第二層級安全性密碼並儲存,並且接續執行前述的「設定禁用該第一層級安全性密碼,以及禁用該第一層級安全性密碼對應該儲存裝置的一組操作權限」之步驟。
- 如請求項2所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,該等可選的密碼設定程序包括一第二密碼設定程序,該第二密碼設定程序包括一第二安全性密碼設定子程序,該組儲存規範參數資訊進一步包括一致能旗標狀態資訊,該第二安全性密碼設定子程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範;若是,設定一第二安全性密碼。
- 如請求項11所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範;若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能;若否,激活設定功能,設定一第二層級安全性密碼;儲存該第二層級安全性密碼。
- 如請求項12所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「根據該組儲存規範參數資訊中的致能旗標狀態資訊判斷該儲存裝置是否已致能」之步驟,若是,變更該第二層級安全性密碼,並且接續執行前述的「儲存該第二層級安全性密碼」之步驟。
- 如請求項13所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,該第二密碼設定程序進一步包括一第二安全性密碼禁用子程序,該第二安全性密碼禁用子程序包括以下步驟:檢測該儲存裝置是否支援該高技術組態硬碟驅動加密規範;若是,設定禁用該第一安全性密碼。
- 如請求項14所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「檢測該儲存裝置是否支援該高技術組態硬碟驅動加密規範」之步驟,若否,檢測該儲存裝置是否支援該TCG Opal儲存規範;若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能;若是,設定禁用該第二層級安全性密碼。
- 如請求項1所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,該解鎖程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範;若是,輸入一第二安全性密碼;判斷該儲存裝置是否解鎖成功;若是,完成解鎖。
- 如請求項16所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「判斷是否解鎖成功」之步驟,若否,輸入一第一安全性密碼;判斷該儲存裝置是否解鎖成功;若是,該儲存裝置解鎖成功;若否,該儲存裝置解鎖失敗。
- 如請求項17所述之相容不同儲存規範的儲存裝置資訊管理方法,其中,當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範」之步驟,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範;若是,輸入一第二層級安全性密碼; 判斷該儲存裝置是否解鎖成功;若是,該儲存裝置解鎖成功;若否,輸入一第一層級安全性密碼,並且接續執行前述的「判斷該儲存裝置是否解鎖成功」之步驟;若是,該儲存裝置解鎖成功;若否,該儲存裝置解鎖失敗。
- 如請求項1所述之相容不同儲存規範的儲存裝置資訊管理方法,進一步還包括一鎖定保護程序,該組儲存規範參數資訊進一步包括一致能旗標狀態資訊及一鎖定保護旗標狀態資訊,該鎖定保護程序包括以下步驟:檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範;若是,設定該儲存裝置的儲存規範參數資訊的鎖定保護旗標狀態資訊為”1”;當上述步驟執行至「檢測該儲存裝置是否支援一高技術組態硬碟驅動加密規範」,若否,檢測該儲存裝置是否支援一TCG Opal儲存規範;若是,根據該組儲存規範參數資訊的致能旗標狀態資訊判斷該儲存裝置是否已致能;若否,設定該儲存裝置的儲存規範參數資訊的鎖定保護旗標狀態資訊為”1”。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100057A TWI728635B (zh) | 2020-01-02 | 2020-01-02 | 相容不同儲存規範的儲存裝置資訊管理方法 |
US16/836,956 US20210208795A1 (en) | 2020-01-02 | 2020-04-01 | Storage device data management method compatible with different storage specifications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100057A TWI728635B (zh) | 2020-01-02 | 2020-01-02 | 相容不同儲存規範的儲存裝置資訊管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI728635B true TWI728635B (zh) | 2021-05-21 |
TW202127264A TW202127264A (zh) | 2021-07-16 |
Family
ID=76654951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109100057A TWI728635B (zh) | 2020-01-02 | 2020-01-02 | 相容不同儲存規範的儲存裝置資訊管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210208795A1 (zh) |
TW (1) | TWI728635B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI492088B (zh) * | 2011-04-29 | 2015-07-11 | Lsi Corp | 用於控制固態磁碟之系統、方法及電腦可讀媒體 |
TWI596503B (zh) * | 2014-11-18 | 2017-08-21 | 英特爾公司 | 自行加密儲存裝置之安全控制技術 |
TW201818258A (zh) * | 2016-11-11 | 2018-05-16 | 香港商阿里巴巴集團服務有限公司 | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 |
CN109409092A (zh) * | 2018-10-11 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种判断可信芯片类型的方法、装置及设备 |
US10255200B2 (en) * | 2015-02-25 | 2019-04-09 | Western Digital Technologies, Inc. | Data storage device and method of operation using multiple security protocols |
-
2020
- 2020-01-02 TW TW109100057A patent/TWI728635B/zh active
- 2020-04-01 US US16/836,956 patent/US20210208795A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI492088B (zh) * | 2011-04-29 | 2015-07-11 | Lsi Corp | 用於控制固態磁碟之系統、方法及電腦可讀媒體 |
TWI596503B (zh) * | 2014-11-18 | 2017-08-21 | 英特爾公司 | 自行加密儲存裝置之安全控制技術 |
US10255200B2 (en) * | 2015-02-25 | 2019-04-09 | Western Digital Technologies, Inc. | Data storage device and method of operation using multiple security protocols |
TW201818258A (zh) * | 2016-11-11 | 2018-05-16 | 香港商阿里巴巴集團服務有限公司 | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 |
CN109409092A (zh) * | 2018-10-11 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种判断可信芯片类型的方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
US20210208795A1 (en) | 2021-07-08 |
TW202127264A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4433401B2 (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
JP5582909B2 (ja) | プラットフォーム完全性検証システム | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
TW569142B (en) | Data processing system and method for password protecting a boot device | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
CN103502932B (zh) | 用于验证crtm的嵌入式控制器 | |
US20190026442A1 (en) | Offline activation for application(s) installed on a computing device | |
US10346179B2 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
JP2007257197A (ja) | 起動検証機能を有する情報処理装置 | |
US8386763B1 (en) | System and method for locking down a capability of a computer system | |
JP7021239B2 (ja) | 初期オペレーティングシステム・セットアップ・オプションのリモート管理 | |
US20200117804A1 (en) | Secure management and execution of computing code including firmware | |
US11397815B2 (en) | Secure data protection | |
US20120233449A1 (en) | Methods and systems for measuring trustworthiness of a self-protecting drive | |
TW201351194A (zh) | 可攜式電子裝置的資料保護方法及其電腦程式產品 | |
TWI728635B (zh) | 相容不同儲存規範的儲存裝置資訊管理方法 | |
KR20100028026A (ko) | 디지털 컨텐츠를 변경 및 리컴파일해야 함이 없이 디지털 컨텐츠의 기능들을 위한 활성화 키들을 변경 및 추가하기 위한 방법 및 장치 | |
JP7050503B2 (ja) | 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム | |
US8667604B2 (en) | Protection of software on portable medium | |
US10699033B2 (en) | Secure enablement of platform features without user intervention | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus | |
JP6860800B1 (ja) | 情報処理装置、情報処理システム、および、プログラム | |
JP6204555B1 (ja) | 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ | |
US20140344562A1 (en) | Method and device for preventing access to administrative privilege |